Microsoft Office-malware: Bank trojan nedladdningar om du för muspekaren över PowerPoint hyperlänk

0
184
zusyppwarning.png

Ignorera denna varning från Microsoft på din risk.

Bild: SentinalOne/Microsoft

Spammare är att testa ett nytt sätt att lura offer till att installera skadlig kod som hämtar när användaren för pekaren över en länk i ett PowerPoint-bildspel.

Den nya infektion metod lägger en twist till den vanliga råd att inte klicka på länkar från skumma källor och utvecklas Office-makro malware hot som dykt upp igen i och med 2015, vilket tricks e-postmottagare till att köra ett skadligt makro, eller ett skript som hämtar och installerar skadlig kod.

BleepingComputer nyligen upptäckte en ny variant på Office-malware, som inte kräver makron, utan snarare missbruk en hover åtgärder i PowerPoint-bildspel läge för att installera skadlig kod. Om mottagaren öppnar PowerPoint-filen och svävar över hyperlänkad text i dokumentet, kommer det att köra ett kommando i PowerShell som ansluter till en skadlig domän och hämtar skadliga filer.

Malware levereras som spam-mail med ämnet rubriker och bifogade filens namn som tyder på en faktura eller beställning. Den bifogade filen format är open-source-version av Microsoft PowerPoint-bildspel (PPSX), som är endast för visning, och kan inte redigeras som vanligt PPT eller PPTX-filer.

Den PPSX exempel sett så långt visa den länkade texten “läser in… var god vänta”. Svävar över att det kommer att ladda ner skadlig kod automatiskt om Office Skyddad Vy är aktiverad. Lyckligtvis, Skyddad Vy är aktiverad som standard i Office 2010, i vilket fall Office visas en säkerhetsvarning som blockerar ladda ner.

Den PowerPoint-fil hämtar en bank trojan det samtal Gootkit eller Otlard. SentinalOne samtal malware Zusy.

Trend Micro upptäckt ett spam-kampanjen med skadlig PowerPoint-filer i slutet av Maj som främst syftar till organisationer i STORBRITANNIEN, Polen, Nederländerna och Sverige. Gänget bakom denna spam har tidigare använt makro malware dokument för att leverera olika typer av last.

Den aktuella kampanjen var inte vanligt, men Trend Micro forskare tror att det är en “dry run inför framtida kampanjer”, som kan innehålla en ransomware nyttolast.

“Medan funktioner som makron, OLEs, och musen svävar har sina bra och legitim användning av denna teknik är potent i fel händer. En socialt konstruerad e-post och musen — och eventuellt en klick om denna är inaktiverad — är allt som det skulle ta att infektera offret”, skrev Trend Micro.

Mer om säkerhet

Linux server-attack: Patch Samba eller risk cryptocurrency mining malwareWant ransomware-proof Windows? Det kommer inte att arbeta mot Windows 10 S, hävdar MicrosoftThis Android-malware har en “farlig” nya attackMicrosoft köper säkerhet-automatisering säljaren HexaditeWindows brandvägg skuggas av “hot-lapp” spioner med Intel AMT, säger Microsoft